„Край на играта”: Европол свали сървъри в България при мащабна оп...
Според нидерландската полиция офанзивите са ощетили жертвите, най-вече компании и национални институции, със стотици милиони евро. Системите на милиони физически лица са били инфектирани. Операцията от 27 до 29 май е довела до един арест в Армения и трима други в Украйна. Извършени са обиски в двете страни, както и в Нидерландия и Португалия.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа. Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери. Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot. Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Коронавирус.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол. Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски програмен продукт.
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести. „ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа. Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери. Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot. Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Коронавирус.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол. Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски програмен продукт.
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести. „ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите.
Източник: frognews.bg
КОМЕНТАРИ